Procedimientos recomendados para configurar EOP independiente
Siga estas recomendaciones de procedimientos recomendados para Exchange Online Protection independientes (EOP) con el fin de configurarse correctamente y evitar errores de configuración comunes. En este artículo se supone que ya ha completado el proceso de instalación. Si la configuración de EOP no ha terminado, consulte Configuración del servicio EOP.
Usar un dominio de prueba
Recomendamos usar un dominio, subdominio o dominio de bajo volumen de prueba para probar las características del servicio antes de implementarlas en los dominios de producción de mayor volumen.
Sincronizar destinatarios
Si su organización tiene cuentas de usuario existentes en un entorno de Active Directory local, puede sincronizar esas cuentas con Microsoft Entra ID en la nube. Se recomienda usar la sincronización de directorios. Para obtener más información sobre las ventajas de usar la sincronización de directorios y los pasos para configurarla, consulte Administración de usuarios de correo en Exchange Online (y EOP).
Configuración recomendada
Capacitamos a los administradores para personalizar su configuración de seguridad para satisfacer las necesidades de su organización. Aunque, por regla general, hay dos niveles de seguridad en EOP y Microsoft Defender para Office 365 que se recomiendan: Estándar y Estricto. Esta configuración se muestra en la configuración recomendada para EOP y Microsoft Defender para Office 365 seguridad.
Aunque el artículo se centra en Microsoft Defender para Office 365, Introducción a Microsoft Defender para Office 365 contiene acciones que también se aplican a EOP independiente:
- Paso 1: Configuración de la autenticación de correo electrónico para los dominios de Microsoft 365
- Paso 2: Configurar directivas de protección
- Paso 3: Asignación de permisos a administradores
Otras opciones de configuración
Esta configuración cubre una serie de características que están fuera de las directivas de seguridad.
Nombre de la característica de seguridad | Estándar | Estricto | Comentario |
---|---|---|---|
Implemente el complemento Mensaje de informe o el complemento De suplantación de identidad de informe para mejorar la generación de informes de correo electrónico sospechoso por parte del usuario final. | Sí | Sí | |
Programar informes de malware y correo no deseado. | Sí | Sí | |
Deshabilite o supervise el reenvío automático de correo electrónico a dominios externos. | Sí | Sí | |
Compruebe que el registro de auditoría está habilitado. | Sí | Sí | |
Conectividad IMAP al buzón | Deshabilitada | Deshabilitada | |
Conectividad POP al buzón | Deshabilitada | Deshabilitada | |
Envío SMTP autenticado | Deshabilitada | Deshabilitada | El envío SMTP de cliente autenticado (también conocido como envío SMTP de cliente o AUTH SMTP) es necesario para los clientes POP3 e IMAP4 y las aplicaciones y dispositivos que generan y envían correo electrónico. Para obtener instrucciones para habilitar y deshabilitar SMTP AUTH de forma global o selectiva, consulte Habilitar o deshabilitar el envío SMTP de cliente autenticado en Exchange Online. |
Conectividad de EWS al buzón | Deshabilitada | Deshabilitada | Outlook usa Exchange Web Services para la disponibilidad, la configuración fuera de la oficina y el uso compartido de calendarios. Si no puede deshabilitar EWS globalmente, tiene las siguientes opciones:
El complemento de mensaje informe y el complemento de suplantación de identidad de informe usan REST de forma predeterminada en entornos admitidos, pero se revertirán a EWS si REST no está disponible. Los entornos admitidos que usan REST son:
|
Conectividad de PowerShell | Deshabilitada | Deshabilitada | Disponible para usuarios de buzones de correo o usuarios de correo (objetos de usuario devueltos por el cmdlet Get-User ). |
Uso de inteligencia de suplantación de identidad para agregar remitentes a la lista de permitidos | Sí | Sí | |
Bloqueo perimetral basado en directorios (DBEB) | Habilitado | Habilitado | Tipo de dominio = autoritativo |
Configuración de la autenticación multifactor para todas las cuentas de administrador | Habilitado | Habilitado |
Solución de problemas
Solucione problemas generales y tendencias mediante los informes de los centros de administración. Para obtener más información, vea Ver informes de seguridad de correo electrónico en el portal de Microsoft Defender.
Para encontrar datos específicos en un punto único sobre un mensaje, use la herramienta de seguimiento de mensajes. Para obtener más información, vea Seguimiento de mensajes en Exchange Online.
Notificar falsos positivos y falsos negativos a Microsoft
Para ayudar a mejorar el filtrado de correo no deseado en el servicio para todos, debe informar a Microsoft de falsos positivos (un buen correo electrónico marcado como incorrecto) y falsos negativos (se permite el correo electrónico incorrecto). Para obtener más información, consulte Notificar mensajes y archivos a Microsoft.
Crear reglas de flujo de correo
Create reglas de flujo de correo (también conocidas como reglas de transporte) o filtros personalizados para satisfacer sus necesidades empresariales.
Al implementar una regla nueva en producción, seleccione primero uno de los modos de prueba para ver su efecto. Una vez que esté satisfecho de que la regla funciona de la manera prevista, cambie el modo de regla a Aplicar.
Al implementar nuevas reglas, considere la posibilidad de agregar la acción Generar informe de incidentes para supervisar la regla en acción.
En entornos híbridos en los que la organización incluye Exchange local y Exchange Online, tenga en cuenta las condiciones que se usan en las reglas de flujo de correo. Si desea que las reglas se apliquen a toda la organización, asegúrese de usar las condiciones disponibles en Exchange local y en Exchange Online. Aunque la mayoría de las condiciones están disponibles en ambos entornos, hay algunas que solo están disponibles en un entorno u otro. Obtenga más información en Reglas de flujo de correo (reglas de transporte) en Exchange Online.